- این یک برنامه ارزان قیمت است که با فعال شدن، تمام فایل های شخصی مانند اسناد، عکس ها و غیره را رمزگذاری می کند. تعداد این گونه برنامه ها حتی زیاد است و هر روز در حال افزایش است. تیلکی در بقیه زمانما با ده ها گزینه رمزگذاری روبرو شدیم: CryptoLocker، Crypt0l0cker، Alpha Crypt، TeslaCrypt، CoinVault، Bit Crypt، CTB-Locker، TorrentLocker، HydraCrypt، better_call_saul، crittt، .da_vinci_code، toste، fff، و غیره. با چنین ویروسهای رمزگذاریکننده، معاملهگران میتوانند برنامه و کلید مورد نیاز برای رمزگشایی فایلهای قدرتمند را، اغلب با مبلغ زیادی، خریداری کنند.
تمدید فایل های رمزگذاری شده به سادگی با پیروی از دستورالعمل ها برای حذف ویروس از رایانه آلوده امکان پذیر است. اگرچه اغلب توانایی رمزگشایی حتی مهمتر است، اما باید بدانید که برخی از ویروسهای رمزگذاری، فایلها را به گونهای رمزگذاری میکنند که رمزگشایی آنها بعداً غیرممکن است. و البته پرداخت هزینه برای به روز رسانی فایل های شخصی به سادگی غیرقابل قبول است.
در زیر با جزئیات بیشتری در مورد ویروس های رمزگذاری، نحوه نفوذ آنها به رایانه قربانی و همچنین نحوه حذف ویروس رمزگذاری و تمدید فایل های رمزگذاری شده توسط آن آشنا خواهیم شد.
چگونه یک ویروس رمزگذاری به کامپیوتر نفوذ می کند
انتظار می رود ویروس رمزگذاری از طریق پست الکترونیکی اضافی گسترش یابد. برگه حذف اسناد آلوده چنین برگه هایی با استفاده از یک پایگاه داده بزرگ از آدرس های ایمیل توزیع می شوند. نویسندگان این ویروس سعی در فریب عناوین و تغییر برگهها دارند و سعی میکنند کاربر را فریب دهند تا فایلهای پیوست را به برگه سند باز کند. برخی از صفحات نیاز به پرداخت قیمت را به شما اطلاع می دهند، برخی دیگر به شما یادآوری می کنند که آخرین لیست قیمت را مشاهده کنید، برخی دیگر عکس خنده دار را نشان می دهند و غیره. در هر صورت نتیجه نوشتن یک فایل پیوست این خواهد بود که کامپیوتر شما به ویروس رمزگذاری آلوده شده است.
ویروس رمزگذاری چیست؟
ویروس رمزگذاری یک برنامه بد است که حمله می کند نسخه های فعلی سیستم های عامل خانواده های ویندوزمانند ویندوز XP، ویندوز ویستا، ویندوز 7، ویندوز 8، ویندوز 10. این ویروس ها برای استفاده از حالت های رمزگذاری قوی تری طراحی شده اند، به عنوان مثال RSA-2048 با پسوند کلید 2048 بیت، که عملاً امکان استفاده از کلید brute force را از بین می برد. خود رمزگشایی فایل ها
هنگامی که رایانه آلوده می شود، ویروس رمزگذاری از دایرکتوری سیستم %APPDATA% برای ذخیره فایل های مهم استفاده می کند. برای شروع خودکاروقتی رایانه روشن است، رمزگذار یک ورودی در رجیستری ویندوز ایجاد میکند: بخشهای HKCU\Software\Microsoft\Windows\CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, HKCU\Software\Microsoft\Windows\ CurrentVersion\Run, HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce.
بلافاصله پس از راه اندازی، ویروس تمام درایوهای موجود، از جمله درایوهای ذخیره سازی و ذخیره سازی را اسکن می کند تا فایل هایی را که رمزگذاری می شوند انتخاب کند. یک ویروس رمزگذاری از پسوند نام فایل به عنوان راهی برای تعیین گروهی از فایلها استفاده میکند که در معرض رمزگذاری قرار میگیرند. تقریباً همه انواع فایل ها رمزگذاری شده اند، از جمله پسوندهایی مانند:
0، .1، .1st، .2bp، .3dm، .3ds، .sql، .mp4، .7z، .rar، .m4a، .wma، .avi، .wmv، .csv، .d3dbsp، .zip، .sie، .sum، .ibank، .t13، .t12، .qdf، .gdb، .tax، .pkpass، .bc6، .bc7، .bkp، .qic، .bkf، .sidn، .sidd، .mdda , .itl، .itdb، .icxs، .hvpl، .hplg، .hkdb، .mdbackup، .syncdb، .gho، .cas، .svg، .map، .wmo، .itm، .sb، .fos،. mov، .vdf، .ztmp، .sis، .sid، .ncf، .menu، .layout، .dmp، .blob، .esm، .vcf، .vtf، .dazip، .fpk، .mlx، .kf، iwd، .vpk، .tor، .psk، .rim، .w3x، .fsh، .ntl، .arch00، .lvl، .snx، .cfr، .ff، .vpp_pc، .lrf، .m2، .mcmeta ، .vfs0، .mpqge، .kdb، .db0، .dba، .rofl، .hkx، .bar، .upk، .das، .iwi، .litemod، .asset، .forge، .ltx، .bsa،. apk، .re4، .sav، .lbf، .slm، .bik، .epk، .rgss3a، .pak، .big، کیف پول، .wotreplay، .xxx، .desc، .py، .m3u، .flv،. js، .css، .rb، .png، .jpeg، .txt، .p7c، .p7b، .p12، pfx.، .pem، .crt، .cer، .der، .x3f، .srw، .pef، ptx، .r3d، .rw2، .rwl، خام، .raf، .orf، .nrw، .mrwref، .mef، .erf، .kdc، .dcr، .cr2، .crw، .bay، .sr2 , .srf، .arw، .3fr، .dng، .jpe، .jpg، .cdr، .indd، .ai، .eps، .pdf، .pdd، .psd، .dbf، .mdf، .wb2، . rtf، .wpd، .dxg، .xf، .dwg، .pst، .accdb، .mdb، .pptm، .pptx، .ppt، .xlk، .xlsb، .xlsm، .xlsx، .xls، .wps، .docm، .docx، .doc، .odb، .odc، .odm،. odp، .ods، .odt، .wav، .wbc، .wbd، .wbk، .wbm، .wbmp، .wbz، .wcf، .wdb، .wdp، .webdoc،. .wm، .wma، .wmd، .wmf، .wmv، .wn، .wot، .wp، .wp4، .wp5، .wp6، .wp7، .wpa، .wpb، .wpd، .wpe، .wpg ، .wpl، .wps، .wpt، .wpw، .wri، .ws، .wsc، .wsd، .wsh، .x، .x3d، .x3f، .xar، .xbdoc، .xbplate، .xdb،. xdl، .xld، .xlgc، xll.، .xls، .xlsm، .xlsx، .xmind، .xml، .xmmap، .xpm، .xwp، .xx، .xy3، .xyp، .xyw، .y، yal، .ybk، .yml، .ysp، .z، .z3d، .zabw، .zdb، .zdc، .zi، .zif، .zip، .zw
بلافاصله پس از باز شدن فایل رمزگذاری، پسوند جدیدی ایجاد می شود که اغلب می توان از آن برای شناسایی نام یا نوع رمزگذار استفاده کرد. برخی از انواع برنامه های مخرب می توانند نام فایل های رمزگذاری شده را خودشان تغییر دهند. سپس ویروس ایجاد می کند سند متنیبا نام هایی مانند HELP_YOUR_FILES، README، که حاوی دستورالعمل هایی برای رمزگشایی فایل های رمزگذاری شده است.
ویروس رمزگذاری در طول کار خود سعی می کند توانایی به روز رسانی فایل ها را در سیستم ویکوریست SVC (کپی های سایه ای از فایل ها) ببندد. ویروس برای چه کسانی است حالت فرمانروی ابزار مدیریت برای کپی های سایه ای از فایل ها با کلید کلیک می کند و رویه Ix را شروع می کند دوباره ببینمت. به این ترتیب، تمدید فایل ها از ابتدا با استفاده از کپی های سایه ای آنها عملا غیرممکن است.
ویروس رمزگذاری فعالانه از تاکتیک های هک استفاده می کند، به قربانیان پیامی برای توصیف الگوریتم رمزگذاری می دهد و یک اعلان تهدید را روی دسکتاپ نمایش می دهد. به این ترتیب می توانید از شر صاحب رایانه آلوده خلاص شوید، بدون تردید شناسه رایانه را به آدرس ایمیل نویسنده ویروس ارسال کنید تا سعی کنید فایل های خود را بچرخانید. پاسخ چنین اعلان اغلب مبلغ کوپن و آدرس ایمیل است.
آیا رایانه من به ویروس رمزگذاری آلوده شده است؟
تشخیص اینکه آیا رایانه شما به ویروس رمزگذاری آلوده شده است یا خیر، آسان است. علاقه خود را به گسترش فایل های شخصی خود مانند اسناد، عکس ها، موسیقی و غیره افزایش دهید. اگر پسوند تغییر کرده باشد یا فایل های شخصی شما ناپدید شده باشد، خود را از فایل های ناشناس با نام های ناشناس محروم کنید، کامپیوتر شما آلوده می شود. یکی از نشانه های مهم عفونت وجود فایلی به نام HELP_YOUR_FILES یا README در دایرکتوری های شما است. این فایل حاوی دستورالعمل هایی برای رمزگشایی فایل ها است.
اگر مشکوک هستید که برگهای را باز کردهاید که آلوده به ویروس رمزگذاری شده است، اما هنوز هیچ نشانهای از عفونت وجود ندارد، کامپیوتر خود را کلیک نکنید یا دوباره قفل نکنید. لطفاً توضیحات موجود در این بخش راهنما را دنبال کنید. یک بار دیگر تکرار می کنم، مهم این است که رایانه خود را به خطر نیندازید؛ در برخی از انواع نرم افزارهای رمزگذاری، فرآیند فایل رمزگذاری شده در اولین بار روشن شدن رایانه پس از آلوده شدن فعال می شود!
چگونه فایل های رمزگذاری شده با ویروس رمزگذاری را رمزگشایی کنیم؟
اگر این فاجعه رخ داده است، پس نیازی به وحشت نیست! اما باید بدانید که در بیشتر موارد رمزگشا وجود ندارد. این به دلیل الگوریتم های رمزگذاری قوی است که توسط چنین برنامه های بد سوء استفاده می شود. این بدان معنی است که رمزگشایی فایل ها بدون کلید ویژه عملا غیرممکن است. استفاده از روش انتخاب کلید به خودی خود کار نمی کند، از طریق مقدار زیادی از کلید. متأسفانه، تنها پرداخت کل مبلغ دریافتی به نویسندگان ویروس، تنها راه تلاش برای بازیابی کلید رمزگشایی است.
البته، هیچ تضمینی وجود ندارد که پس از پرداخت، نویسندگان ویروس با شما تماس بگیرند و کلید لازم برای رمزگشایی فایل های شما را ارائه دهند. درک این نکته مهم است که با پرداخت پنی به توسعه دهندگان ویروس، شما خودتان آنها را تشویق به ایجاد ویروس های جدید می کنید.
چگونه یک ویروس رمزگذاری را حذف کنیم؟
قبل از ادامه، باید بدانید که هنگام شروع حذف ویروس و آزمایش تمدید مستقلفایلها، با پرداخت مبلغی که به نویسندگان ویروس موجود است، امکان رمزگشایی فایلها را مسدود میکنید.
ابزار حذف ویروس کسپرسکی i ضد بدافزار Malwarebytesمی تواند ظاهر شود انواع متفاوتویروس های رمزگذاری فعال هستند و به راحتی می توان آنها را از رایانه حذف کرد، اما آنها نمی توانند فایل های رمزگذاری شده را تجدید کنند.
5.1. با استفاده از Kaspersky Virus Removal Tool ویروس رمزگذاری را پیدا کنید
در ابتدا، این برنامه برای به روز رسانی انواع فایل ها طراحی شده است، اما برای سرعت بخشیدن به فرآیند، توصیه می شود فقط انواع فایل هایی را که باید به روز رسانی کنید غیرفعال کنید. پس از تکمیل انتخاب خود، دکمه OK را فشار دهید.
در پایین پنجره برنامه QPhotoRec، دکمه Browse را پیدا کرده و روی آن کلیک کنید. باید دایرکتوری را انتخاب کنید که فایل های به روز شده در آن ذخیره می شوند. مهم است که از دیسکی استفاده کنید که فایلهای رمزگذاری شده روی آن بهروزرسانیها را استخراج نکنند (میتوانید از درایو فلش یا درایو خارجی استفاده کنید).
برای شروع روند جستجو و به روز رسانی نسخه های خروجی فایل های رمزگذاری شده، روی دکمه جستجو کلیک کنید. این روند زمان زیادی می برد، بنابراین باید صبر و حوصله به دست آورید.
پس از اتمام جستجو، دکمه خروج را فشار دهید. اکنون پوشه ای را که برای ذخیره آخرین فایل های خود انتخاب کرده اید باز کنید.
پدر دایرکتوری هایی به نام های recup_dir.1، recup_dir.2، recup_dir.3 و غیره خواهد داشت. شیم فایل های بیشتربرنامه را پیدا کنید، کاتالوگ های بیشتری وجود خواهد داشت. برای پیدا کردن فایلهای مورد نیاز، همه فهرستها را یکی یکی ورق بزنید. برای سهولت در جستجوی فایل مورد نیاز، در میان تعداد زیادی به روز رسانی، از سیستم نصب شده استفاده کنید من حدس می زنم ویندوز(بر اساس فایل ها)، و کارکردهای مرتب سازی فایل ها در فهرست ها را فراموش نکنید. به عنوان یک گزینه مرتب سازی، می توانید تاریخ اصلاح فایل را انتخاب کنید، زیرا QPhotoRec، هنگام به روز رسانی فایل، به تجدید این قدرت کمک می کند.
چگونه از آلوده شدن رایانه خود به ویروس رمزگذاری جلوگیری کنیم؟
اکثر برنامه های ضد ویروس فعلی از قبل یک سیستم داخلی برای محافظت در برابر نفوذ و فعال شدن ویروس های رمزگذاری دارند. از آنجایی که رایانه شما برنامه های ضد ویروس ندارد، نصب آن ها الزامی است. پس از خواندن این مطلب می توانید نحوه انتخاب آن را پیدا کنید.
علاوه بر این، برنامه های تخصصی نیز وجود دارد. به عنوان مثال، CryptoPrevent، گزارش.
دسته ای از کلمات پایانی
با پیروی از این دستورالعمل ها، رایانه شما از ویروس رمزگذاری پاک می شود. اگر غذا دارید یا به کمک نیاز دارید، به ما کمک کنید.
خبر یک ویروس رمزنگاری جدید به نام WannaCry (که با نامهای Wana Decrypt0r، Wana Decryptor، WanaCrypt0r شناخته میشود) در سراسر جهان منتشر شده است که اسناد را روی رایانه رمزگذاری میکند و برای رمزگشایی آنها 300-600 دلار هزینه دارد. چگونه بفهمیم کامپیوتر شما آلوده شده است؟ چرا باید پول دربیاورید تا قربانی نشوید؟ و برای تناسب اندام چه چیزی باید کسب کنید؟
پس از نصب به روز رسانی، کامپیوتر باید دوباره نصب شود.
ویروس رمزگذاری Wana Decrypt0r چگونه گسترش می یابد؟
اگر یک ابزار ضد ویروس ویروسی را شناسایی کند، یا ویروس شما را شناسایی می کند یا از شما چیزی می خواهد؟ تأیید کنید - مهربان باشید.
چگونه می توانم فایل های رمزگذاری شده با Wana Decryptor خود را به روز کنم؟
در حال حاضر نمی توانیم چیز جدیدی به شما بگوییم. ابزار رمزگشایی فایل هنوز ایجاد نشده است. در حال حاضر، شما فقط نمی توانید بررسی کنید که آیا رمزگشا خراب است یا خیر.
با بینش برایان کربس، متخصص در امنیت رایانهدر حال حاضر، کلاهبرداران بیش از 26000 دلار را برداشتند، بنابراین تنها حدود 58 سال طول کشید تا آنها مجبور به پرداخت باج به کلاهبرداران شدند. آنها اسناد خود را تمدید کردند، کسی نمی داند.
چگونه از انتشار ویروس در وسط جلوگیری کنیم؟
هنگام برخورد با WannaCry، ممکن است مشکلاتی از مسدود کردن پورت 445 در فایروال (صفحه میانی) ایجاد شود، جایی که عفونت از آنجا می آید.
این کشور به راهپیمایی بدخیم خود از طریق مرژا ادامه می دهد و رایانه ها را آلوده می کند و داده های مهم را رمزگذاری می کند. چگونه از خود در برابر رمزگذار محافظت کنیم، ویندوز را در برابر ویندوز محافظت کنیم - وصله ها و وصله هایی برای رمزگشایی و غیرفعال کردن فایل ها منتشر شده است؟
ویروس جدید-cryptor 2017 Wanna Cryهمچنان کامپیوترهای شخصی و شرکتی را آلوده می کند. U خسارت ناشی از حمله ویروس بالغ بر 1 میلیارد دلار است. در طول 2 سال گذشته، ویروس رمزگذاری کمترین آلودگی را داشته است 300 هزار کامپیوتر، بدون توجه به پیشروی و بدون نگرانی وارد شوید.
ویروس رمزگذاری 2017، چیست؟- به عنوان یک قاعده، می توانید "اشتراک" شوید، به نظر می رسد در پیشرفته ترین سایت ها، به عنوان مثال، سرورهای بانکی با دسترسی به حساب بانکی. پس از گم شدن در هارد دیسک قربانی، رمزگذار «قرار میگیرد». بابا سیستمسیستم 32. برنامه بلافاصله آنتی ویروس را روشن می کند و در "Autostart" گم می شود" پس از عفونت مجدد پوست، برنامه رمزگذاری وارد رجیستری می شود، رنگ مشکی خود را از سمت راست شروع کنید. رمزگذار شروع به جذب نسخه های مشابه از برنامه هایی مانند Ransom و Trojan می کند. همچنین اغلب اتفاق می افتد خود تکرار رمزگذار. این روند می تواند موقتی باشد، یا می تواند در طول سالها ادامه یابد - تا زمانی که قربانی نامهربان تلقی شود.
ابزار رمزگذاری اغلب خود را به عنوان تصاویر اصلی و فایل های متنی پنهان می کند، جوهر آل همیشه یکسان است - این در حال اجرای یک فایل با پسوند .exe، .drv، .xvd است; اینودی - libraries.dll. اغلب فایل دارای یک نام کاملاً بی گناه است، به عنوان مثال " سند سند"آبو" picture.jpg"، پسوند به صورت دستی نوشته شده است، و نوع واقعی فایل لاگ.
پس از تکمیل رمزگذاری، باید فایل های شناخته شده را با کاراکترهای "تصادفی" در نام و وسط جایگزین کنید و پسوند را به چیزی ناشناخته تغییر دهید - NO_MORE_RANSOM، xdataو دیگران.
ویروس رمزگذاری 2017 Wanna Cry - چگونه گرفتار شویم. میخواهم فوراً اشاره کنم که Wanna Cry یک اصطلاح جمعی برای همه ویروسهای رمزگذاری و امنیتی است، زیرا اغلب در بقیه روز رایانهها را آلوده میکند. Ozhe, mova pіde pro iz به دنبال ابزارهای رمزگذاری Ransom Ware مانند: Breaking.dad، NO_MORE_RANSOM، Xdata، XTBL، Wanna Cry باشید..
نحوه سرقت ویندوز از رمزگذاری – EternalBlue از طریق پروتکل پورت SMB.
محافظت از ویندوز در برابر رمزگذاری 2017 - قوانین اساسی:
- به روز رسانی ویندوز، انتقال فعلی به یک سیستم عامل دارای مجوز (توجه داشته باشید: نسخه XP به روز نشده است)
- نوسازی پایگاه داده های ضد ویروسو فایروال ها در اختیار شماست
- هنگام دانلود هر فایلی از اهمیت بالایی برخوردار است (میل های "مهر" می تواند منجر به از دست رفتن تمام داده ها شود)
- نسخه پشتیبان اطلاعات مهمروی بینی تیره
ویروس رمزگذاری 2017: نحوه دانلود و رمزگشایی فایل ها.
با تکیه بر نرم افزار آنتی ویروس، می توانید رمزگشاها را برای یک ساعت فراموش کنید. در آزمایشگاه ها کسپرسکی، دکتر. وب، آواست!و آنتی ویروس های دیگر در حال حاضر ، هیچ راه حلی برای پاکسازی فایل های آلوده پیدا نشده است. در حال حاضر امکان حذف ویروس با یک آنتی ویروس دیگر وجود دارد، اما هیچ الگوریتمی برای برگرداندن همه چیز به حالت عادی وجود ندارد.
از فعالیت ها می توان برای ایجاد رمزگشاها با استفاده از نوع ابزار RectorDecryptor استفاده کرد.، Ale tse نمی تواند کمک کند: الگوریتم رمزگشایی ویروس های جدید که هنوز اضافه نشده اند. همچنین کاملاً ناشناخته است که ویروس چگونه رفتار خواهد کرد، زیرا پس از توقف چنین برنامه هایی دیگر دیده نخواهد شد. اغلب این می تواند منجر به پاک شدن همه پرونده ها شود - برای علم، کسانی که نمی خواهند به بدکاران، نویسندگان ویروس پول پرداخت کنند.
در حال حاضر، موثرترین راه برای معکوس کردن خراج خرج شده، انتقال در آن است. پشتیبانی از برنامه های آنتی ویروس در صورتی که ویکوریست هستید. برای کدام ردیابی، یک برگه ارسال کنید یا به سرعت از یک فرم برای آن استفاده کنید ندای زنگدر وب سایت virobnik پیوست موظف است رمزگذاری را به فایل اضافه کند، زیرا یک کپی از نسخه اصلی است. این به برنامه نویسان کمک می کند تا یک الگوریتم را توسعه دهند. متأسفانه، برای ثروتمندان، یک حمله ویروسی به یک فاجعه کامل تبدیل می شود و هیچ نسخه ای از آن پیدا نمی شود، که وضعیت را بسیار پیچیده تر می کند.
روش های قلبی برای ضد عفونی کردن ویندوز با استفاده از رمزگذاری. حیف است، گاهی اوقات باید به مرحله فرمت کامل هارد دیسک بروید که به سمت شما جذب می شود از نوسیستم عامل اگر تصمیم دارید سیستم را به روز کنید، اگر اجازه ندهید ویروس وارد شود، فایل ها همچنان رمزگذاری خواهند شد.
خود ویروس ها، به عنوان یک تهدید رایانه ای، امروز هیچ کس را غافلگیر نمی کنند. با وجود اینکه قبلاً بوی تعفن به طور کلی روی سیستم نازل شده بود و عملکرد نادرست در عملکرد آن ایجاد می شد، امروزه با ظهور انواع مختلفی مانند ویروس رمزگذاری، این تهدیدات نافذ مهمتر از آنها برای داده کاوی هستند. ممکن است تهدید بزرگتری باشد، از جمله برنامه ها یا برنامه های جاسوسی که برای ویندوز مخرب هستند.
ویروس رمزگذاری چیست؟
خود کد وقتی در یک ویروس کپی خودکار نوشته می شود، تقریباً تمام اهداف پردازش داده ها را با استفاده از الگوریتم های رمزنگاری ویژه رمزگذاری می کند که فایل های سیستم سیستم عامل را ذخیره نمی کند.
در ابتدا، منطق ویروس کاملاً مشخص نبود. همه چیز تنها زمانی مشخص شد که هکرهایی که چنین اپلت هایی را ایجاد کردند شروع به استخراج پول برای به روز رسانی ساختار cob فایل ها کردند. در این حالت، خود ویروس رمزگذاری به دلیل ویژگی های خاص خود به شما اجازه رمزگشایی فایل ها را نمی دهد. برای این کار به یک رمزگشای ویژه نیاز دارید، در صورت تمایل، یک کد، یک رمز عبور یا یک الگوریتم لازم برای به روز رسانی اطلاعات جستجو شده.
اصل نفوذ به سیستم و کد ربات یک ویروس
به عنوان یک قاعده، "دنبال کردن" چنین راهنمای در اینترنت مهم است. دلیل اصلی گسترش "عفونت" پست الکترونیکی در سطح نصب روی یک ترمینال کامپیوتری خاص از برنامه های روی صفحه است: Outlook، Thunderbird، The Bat و غیره. عزیزم، هیچ مشکلی با سرورهای اینترنتی ایمیل وجود ندارد، بوی بد باقی می ماند شما می توانید به سطح بالایی از زاخیست برسید و دسترسی به اهداف برای داده های koristuvach امکان پذیر است h_ba scho در سطح
در سمت راست یک افزونه برای ترمینال کامپیوتر است. زمینه اینجا برای ویروس ها به قدری گسترده است که نمی توان خود را آشکار کرد. درست است، در اینجا می توانید اقدامات احتیاطی نیز ایجاد کنید: در بیشتر شیوع ها، ویروس ها روی خاک باقی می مانند. شرکت های بزرگدر چنین مواردی، می توانید برای دادن کد رمزگشایی، سکه ها را «برداشت کنید». این قابل درک است، و نه تنها در پایانه های رایانه محلی، بلکه در سرورهای چنین شرکت هایی، نه تنها می توان همان فایل ها را ذخیره کرد، بلکه در یک کپی نیز منتقل می شود که به هیچ وجه منجر به کاهش یکباره نمی شود. و سپس رمزگشایی فایل ها پس از یک ویروس رمزگذاری مشکل ساز می شود.
البته، حتی یک کاربر فرامرزی نیز می تواند چنین حملاتی را تشخیص دهد، اما در بیشتر موارد بعید است که ساده ترین توصیه ها را برای یک حساب باز با پسوندهای نوع ناشناخته دنبال کنید. به من بگویید چگونه مشتری پستیبه معنای پیوست با extension.jpg به عنوان استاندارد است فایل گرافیکی، ابتدا باید نصب استاندارد در سیستم را بررسی کنید.
اگر کاری از دستتان برنمی آید، وقتی اسکریپت را با دوبار کلیک باز می کنید (روش استاندارد)، کد فعال سازی شروع می شود و فرآیند رمزگذاری آغاز می شود، پس از آن همان Breaking_Bad (ویروس رمزگذار) نه تنها حذف آن غیرممکن خواهد بود. ، همچنین فایل ها حذف می شوند اگر تهدید به تمدید کنم، تسلیم نمی شوم.
وراثت پنهان نفوذ همه ویروس ها از این نوع
همانطور که قبلا ذکر شد، اکثر ویروس های این نوع از طریق پست الکترونیکی وارد سیستم می شوند. خوب، فرض کنید، یک سازمان بزرگ به جای متن "ما قرارداد را تغییر داده ایم، در پیوست اسکن شده است" یا "فاکتوری برای کالا برای شما ارسال شده است (یک کپی در آنجا) یک برگه کاغذ به یک ایمیل ثبت نام خاص دریافت می کند. " طبیعتاً نرم افزار جاسوسی ناآگاه فایل را باز می کند و ...
تمام پرونده های لازم برای خبرنگار در ریون اسناد اداری، پروژه های چند رسانه ای، تخصصی اتوکد و سایر داده های مهم بلافاصله رمزگذاری می شوند، به خصوص اگر ترمینال رایانه در اقدامات محلی، ویروس را می توان با رمزگذاری داده ها در ماشین های دیگر بیشتر منتقل کرد (این ممکن است به دلیل "دستکاری" سیستم و برنامه های منجمد یا در حال اجرا افزونه ها باشد).
پس از تکمیل فرآیند رمزگذاری، ممکن است خود ویروس سیگنالی منتشر کند، پس از آن ممکن است به شرکت اطلاع داده شود که فلان تهدید به سیستم نفوذ کرده است و می توان آن را رمزگشایی کرد. یا فلان سازمان. از ویروس سرپیچی کنید [ایمیل محافظت شده]در مرحله بعد، می توانید برای خدمات رمزگشایی هزینه کنید و تعدادی فایل را در ایمیل مشتری منتشر کنید که اغلب ساختگی است.
اشکودا با کد کامل
همانطور که کسی هنوز متوجه نشده است: رمزگشایی فایل ها پس از یک ویروس رمزگذاری یک فرآیند دشوار است. لطفاً «سوء» سوء استفادههای بدکاران نشوید و فعالیتهای رسمی را امتحان کنید ساختارهای حاکمیتیوقتی نوبت به مبارزه با بدافزارهای رایانه ای و خلاص شدن از شر آنها می رسد، مطمئن شوید که هیچ مشکلی پیش نمی آید.
اگر همه فایلها را حذف کنید، دادههای اصلی را از یک دستگاه مهم ایجاد و کپی کنید (البته چون چنین کپی وجود دارد)، در صورت فعال بودن ویروس، همه چیز دوباره رمزگذاری میشود. بنابراین خیلی خوب نیست، به خصوص که وقتی یک درایو فلش را در یک پورت USB قرار میدهید، رایانه شما نمیتواند نشان دهد که ویروس دادههای روی آن را رمزگذاری میکند. مطمئنا هیچ مشکلی وجود نخواهد داشت
اولین رهبر خانواده
اکنون برای اولین ویروس رمزگذاری احترام زیادی قائلم. نحوه فورک و رمزگشایی فایلها پس از درج کد ضمیمه شده، قرار داده شده مانند پیوست ایمیل با پیشنهاد آشنایی، در لحظه ظهور بدون حتی فکر کردن به آن. آگاهی از مقیاس جسارت تنها در عرض یک ساعت به دست آمد.
من عاشقانه آن ویروس را "من" می نامم دوستت دارم" کاربران ناآگاه، پیوستها را به پیامهای ایمیل باز میکنند و فایلهای چندرسانهای ایجاد نشده (گرافیک، ویدیو و صدا) را حذف میکنند. با این حال، چنین اقداماتی مخرب تر به نظر می رسید (باعث آسیب رساندن به کتابخانه های رسانه ای) و بدون دریافت یک پنی برای قیمت.
آخرین تغییرات
در واقع، تکامل فناوری شروع به تبدیل شدن به منبع سود کرده است، به ویژه از آنجایی که بسیاری از سازمانهای بزرگ بلافاصله برای فعالیتهای رمزگشایی هزینه پرداخت میکنند، بدون اینکه اصلاً به این واقعیت فکر کنند که میتوانند از این طریق با سکهها کنار بیایند. ، و اطلاعات
قبل از صحبت، از همه پست های "زنده" در اینترنت تعجب نکنید و بگویید: "من مبلغ لازم را پرداخت کردم / پرداخت کردم، آنها یک کد برای من ارسال کردند، همه چیز به روز شد." Nisenitnitsa! همه اینها توسط خود محققان در مورد ویروس با هدف گرفتن "مکنده" بالقوه، پر جنب و جوش نوشته شده است. اما، فراتر از چشم یک تاجر معمولی، مبلغ مورد نیاز برای پرداخت بسیار زیاد است: از صدها تا ده ها هزار یا ده ها هزار یورو یا دلار.
اکنون به بررسی انواع جدیدی از ویروس ها از این نوع می پردازیم که اخیراً ثبت شده اند. همه آنها عملا مشابه هستند و نه تنها در دسته رمزنگاران، بلکه در گروه به اصطلاح پولسازها نیز قابل طبقه بندی هستند. در برخی موارد، به دلیل پیشنهادات تجاری رسمی معلق یا اطلاعات مربوط به کسانی که نگران ایمنی حسابدار یا سازمان هستند، به درستی کار می کند (در پلتفرم رمز پرداخت). چنین ویروس رمزگذاری به راحتی می تواند koristuvach را فریب دهد. اگر می خواهید برای پرداخت کمتر درآمد داشته باشید، همه چیز طبق معمول "جدایی" خواهد بود.
ویروس XTBL
به تازگی ظاهر شده است، می توانید آن را به نسخه کلاسیک رمزگذار بیاورید. معمولاً از طریق اعلانهای ایمیل وارد سیستم میشود که پیوستها را با همان فرمت فایلی که برای محافظ صفحهنمایش ویندوز استاندارد است نمایش میدهد. سیستم و سرمایه گذار فکر می کنند که همه چیز درست است و برای صرفه جویی در سرمایه گذاری، بررسی را فعال می کند.
حیف است، اما این ما را به مجموعه عظیمی از پیامدها می رساند: نام فایل ها به مجموعه ای از کاراکترها تبدیل می شوند و پسوند اصلی به xtbl. اضافه می شود، پس از آن آدرس ایمیل جستجو شده اعلانی در مورد امکان رمزگشایی پس از دریافت می کند. پرداخت مبلغ مشخص شده (از جمله 5 هزار روبل).
ویروس CBF
این نوع ویروس را می توان یک کلاسیک در ژانر نیز دانست. پس از باز کردن پیوست ایمیل، و سپس تغییر نام فایل های اختصاص داده شده به سرویس گیرنده، افزودن پسوندی مانند .nochance یا .perfect در سیستم ظاهر می شود.
متأسفانه، رمزگشایی یک ویروس رمزگذاری از این نوع برای تجزیه و تحلیل به جای کد در مرحله ظهور آن در سیستم غیرممکن است، زیرا پس از انجام اقدامات خود، تمایل به خود تخریبی دارد. با این حال، همانطور که بسیاری از مردم به آن احترام می گذارند، ابزار جهانی مانند RectorDecryptor کمکی نمی کند. بازم میگم برای پرداختتون رسید بگیرید که دو روز طول میکشه.
ویروس Breaking_Bad
این نوع تهدید از همان طرح پیروی می کند، اما نام فایل ها را در نسخه استاندارد تا پسوند .breaking_bad تغییر می دهد.
این وضعیت تغییر نمی کند. علاوه بر جدیدترین ویروس ها، پسوند دیگری می توان ایجاد کرد - Heisenberg. بنابراین همیشه می توانید همه فایل های آلوده را پیدا کنید. بنابراین Breaking_Bad (ویروس رمزگذار) یک تهدید جدی است. قبل از صحبت کردن، اگر از بسته لایسنس Kaspersky Endpoint Security 10 استفاده کنید، پیامدهایی وجود دارد که به این نوع تهدید اجازه عبور می دهد.
ویروس [ایمیل محافظت شده]
یک تهدید دیگر، شاید جدی ترین، وجود دارد که مستقیماً سازمان های تجاری بزرگ را تحت تأثیر قرار می دهد. به عنوان یک قاعده، یک برگه قبل از قرارداد پستی به هر جایی که می خواهید تغییر دهید می رسد، در غیر این صورت فقط یک فاکتور است. تودرتو می تواند file.jpg اصلی (نوع تصویر)، یا اغلب script.js نهایی (برنامه جاوا) باشد.
چگونه نوع ویروس رمزگذاری را رمزگشایی کنیم؟ با قضاوت بر اساس این واقعیت که برخی از الگوریتم ناشناخته RSA-1024 در آنجا گیر کرده است، به هیچ وجه. همانطور که از نام آن پیداست، می توانید فرض کنید که دارای یک سیستم رمزگذاری 1024 بیتی است. خوب، همانطور که همه به خاطر دارند، امروزه AES 256 بیتی از همه مهمتر است.
ویروس رمزگذاری: نحوه فورک کردن و رمزگشایی فایل ها با استفاده از نرم افزار آنتی ویروس
تا به امروز، هیچ راه حلی برای رمزگشایی از این نوع تهدیدات پیدا نشده است. این معیارها را در زمینه محافظت از آنتی ویروس پیدا کنید، مانند Kaspersky، Dr. وب و Eset نمی توانند کلید را پیدا کنند تا زمانی که در صورت شناسایی ویروس رمزگذاری در سیستم، مشکل ایجاد شود. چگونه فایل ها را دانلود کنیم؟ در بیشتر موارد، از شما خواسته می شود که درخواست را به وب سایت رسمی فروشنده آنتی ویروس ارسال کنید (قبل از سخنرانی، فقط در صورتی که فروشنده نرم افزار دارای مجوز در سیستم موجود باشد).
در این مورد، شما باید تعدادی فایل رمزگذاری شده و همچنین اصل "سالم" آنها را پیوست کنید. به طور کلی، در پشت باستانی بزرگ، افراد کمی کپی از دادهها را ذخیره میکنند، بنابراین مشکل در دسترس بودن آنها وضعیتی را که قبلاً غیرقابل قبول است فرا میگیرد.
راه های ممکن برای شناسایی و حذف تهدیدات به صورت دستی
بنابراین، اسکن تهدیدها با برنامه های آنتی ویروس سنتی، آنها را شناسایی و سپس از سیستم حذف می کند. چه چیز دیگری می توانید با اطلاعات انجام دهید؟
آنها از برنامه های رمزگشای پیروز بر اساس ابزار RectorDecryptor (RakhniDecryptor) که قبلاً شناخته شده است، استفاده می کنند. مهم است که بگویید: من به شما کمک نمی کنم. و با ویروس Breaking_Bad، فقط می توانید شیطنت های زیادی انجام دهید. من محور چرا.
حقیقت این است که افرادی که چنین ویروسهایی را ایجاد میکنند سعی میکنند از خود و آینده دیگران محافظت کنند. با استفاده از ابزارهای رمزگشایی، ویروس می تواند به گونه ای واکنش نشان دهد که کل سیستم "پرواز کند" و حتی با کاهش بیشتر تمام داده های ذخیره شده در هارد دیسک ها یا در بخش های منطقی. بنابراین، این یک درس گویا برای علم برای همه کسانی است که نمیخواهند پول بپردازند. فقط افرادی که در آزمایشگاه های رسمی آنتی ویروس هستند از اطلاعات خود محروم هستند.
روش های رادیکال
در این مورد، همانطور که همه قبلاً انجام داده اند، شما باید اطلاعاتی را اهدا کنید. برای از بین بردن کامل تهدید، باید کل هارد دیسک، از جمله پارتیشن های مجازی را فرمت کنید و سپس "عملیات" را دوباره نصب کنید.
متأسفانه راه دیگری وجود ندارد. پیمایش به نقطه ذخیره شده تمدید کمکی نخواهد کرد. ممکن است ویروس همچنان شناسایی شود یا فایل ها رمزگذاری خود را از دست بدهند.
تعویض پیسلیاموف
در نهایت، واضح است که وضعیت به این صورت است: یک ویروس رمزگذاری به سیستم نفوذ می کند، جادوی خود را انجام می دهد و به هیچ وجه درمان نمی شود. سیستم های حفاظتی ضد ویروس برای این نوع تهدید آماده نشده بودند. ناگفته نماند که ویروس را می توان پس از هجوم آن شناسایی کرد یا می توان آن را حذف کرد. در غیر این صورت، اطلاعات به گونه ای رمزگذاری می شوند که غیرجذاب به نظر می رسند. بنابراین میخواهم مطمئن باشم که ذهن شرکتهای نرمافزار ضد ویروس همچنان راهحلی را پیدا خواهد کرد، اگرچه، با قضاوت بر اساس الگوریتمهای رمزگذاری، دستیابی به آن بسیار دشوارتر خواهد بود. مایلم ماشین رمزگذاری انیگما را که ناوگان آلمانی در طول جنگ نور دوم داشت را به یاد بیاورم. رمزنگاران عالی تا زمانی که به دستگاهها نرسیدند نتوانستند مشکل الگوریتم رمزگشایی پیامها را حل کنند. پس برو اینجا رو چک کن
آزمایشگاه کسپرسکی درباره ابزار رمزگذاری WannaCry
محققان آزمایشگاه کسپرسکی اطلاعات مربوط به افراد آلوده به یک برنامه رمزگذاری به نام "WannaCry" را تجزیه و تحلیل کردند که در 12 می به شرکتهای سراسر جهان ضربه زد.
محققان آزمایشگاه کسپرسکی اطلاعات مربوط به افراد آلوده به یک برنامه رمزگذاری به نام "WannaCry" را تجزیه و تحلیل کردند که در 12 مه شرکتهای سراسر جهان را تحت تاثیر قرار داد. همانطور که در تجزیه و تحلیل نشان داده شده است، این حمله از طریق توزیع جداگانه بولتن امنیتی مایکروسافت MS17-010 راه اندازی شد. سپس یک روت کیت بر روی سیستم آلوده نصب شد و vikorists یک برنامه رمزگذاری راه اندازی کردند.
تمامی راه حل های آزمایشگاه کسپرسکی با احکام زیر، نرم افزار معیوب قربانی این حمله را شناسایی می کنند:
- Trojan-Ransom.Win32.Scatter.uf
- Trojan-Ransom.Win32.Scatter.tr
- Trojan-Ransom.Win32.Fury.fr
- Trojan-Ransom.Win32.Gen.djd
- Trojan-Ransom.Win32.Wanna.b
- Trojan-Ransom.Win32.Wanna.c
- Trojan-Ransom.Win32.Wanna.d
- Trojan-Ransom.Win32.Wanna.f
- Trojan-Ransom.Win32.Zapchast.i
- Trojan.Win64.EquationDrug.gen
- Trojan.Win32.Generic (برای شناسایی این بدافزار، مؤلفه «System Monitoring» مقصر درج شدن بوت است)
برای رمزگشایی داده ها، مجرمان تلاش می کنند باج 600 دلاری را به صورت ارز دیجیتال بیت کوین بپردازند. در حال حاضر، آزمایشگاه کسپرسکی نزدیک به 45000 نمونه حمله را در 74 کشور در سراسر جهان ثبت کرده است. بیشترین تعداد آزمایش عفونت در روسیه پیش بینی می شود.
هنگامی که فایل های شما رمزگذاری شده اند، دسترسی به اطلاعات ارسال شده در اینترنت یا حذف داده های رمزگشایی از برگه های الکترونیکی کاملاً ممنوع است. فایلها با یک الگوریتم ضد رمزگذاری رمزگذاری شدهاند و نمیتوانند رمزگشایی شوند، و ابزارهایی که استفاده میکنید میتوانند آسیب بیشتری به رایانه شما و رایانههای کل سازمان وارد کنند و احتمال آسیب به رایانه شما را باقی بگذارند. مرحله جدید اپیدمی
اگر متوجه شده اید که رایانه شما به یک عفونت تسلیم شده است، آن را روشن کنید و به جهنم بروید امنیت اطلاعاتبرای دریافت دستورالعمل های بیشتر
- نصبپچ رسمی موجود استمایکروسافت , که vikorystuvana را در حمله میبندد (بهروزرسانیهای موجود برای نسخهها را ببینیدپنجره هاXPіپنجره ها2003);
- پیکربندی مجدد که راه حل خشک در تمام گره های مرز فعال باشد.
- در نتیجه راه حل آزمایشگاه کسپرسکی، واضح است که نسخه آن شامل مؤلفه و اجزای سیستم نظارت است.
- اسکن مناطق بحرانی را مطابق با طراحی آزمایشگاه کسپرسکی انجام دهید تا زودتر عفونت های احتمالی یام را تشخیص دهید (در موارد دیگر، تشخیص به طور خودکار ظرف 24 سال انجام می شود).
- پس از شناسایی Trojan.Win64.EquationDrug.gen، سیستم را مجددا راه اندازی کنید.
- در آینده، برای جلوگیری از حوادث مشابه، از خدمات اطلاعات تهدید برای شناسایی سریع داده ها در مورد خطرناک ترین حملات و عفونت های احتمالی استفاده کنید.
اطلاعات دقیق تر در مورد حملات WannaCry را می توانید در پست آزمایشگاه کسپرسکی بیابید.